Esta Política de Seguridad de la Información es emitida por Juan Antonio Piña Rodríguez, persona física inscrita en el Régimen Simplificado de Confianza (RESICO), quien opera bajo el nombre comercial TREBLUM, con RFC PIRJ9801026Q4 y domicilio en Calle Manuel M. Ponce #118, Colonia El Consuelo, Gómez Palacio, Durango, C.P. 35090, entre las calles Ricardo Flores Magón y Manuel Herrera, en cumplimiento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares y demás disposiciones aplicables. Esta Política aplica a todos los servicios prestados a través del sitio web https://treblum.com y cualquier plataforma, sistema o servicio relacionado.
Responsable de la Política
Objetivo y compromiso
Esta Política de Seguridad de la Información establece los principios, lineamientos y controles que TREBLUM implementa para proteger la confidencialidad, integridad y disponibilidad de la información de sus clientes, usuarios, proveedores y operaciones internas. Reconocemos que la información es un activo crítico para la continuidad del negocio y nos comprometemos a gestionarla conforme a la legislación aplicable y estándares internacionales. La implementación de esta Política implica la adopción de medidas razonables, proporcionales y alineadas a la naturaleza de la información, la tecnología disponible y nuestro contexto operativo.
Marco normativo y referencias
Alineamos esta Política con marcos legales y de referencia internacionales, sin que ello implique certificación formal. Seguimos los lineamientos de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares de México, principios del GDPR cuando resulte aplicable, buenas prácticas de ISO/IEC 27001 e ISO/IEC 27002, principios del NIST Cybersecurity Framework, y estándares de seguridad implementados por proveedores tecnológicos reconocidos a nivel internacional. Esta alineación nos permite ofrecer protección robusta adaptada al entorno legal y técnico actual.
Principios fundamentales de seguridad
Nuestra estrategia de seguridad se fundamenta en cinco principios clave: Confidencialidad, donde la información solo es accesible por personas debidamente autorizadas; Integridad, manteniendo la información exacta, completa y protegida contra alteraciones no autorizadas; Disponibilidad, asegurando que información y sistemas estén disponibles cuando se requieren; Responsabilidad, donde cada acceso es atribuible y auditable cuando es técnicamente viable; y Prevención, incorporando seguridad desde el diseño de procesos, sistemas y servicios mediante el principio de "security by design".
Controles de acceso y autenticación
Implementamos controles técnicos y organizativos para minimizar accesos no autorizados. Aplicamos el principio de mínimo privilegio, otorgando únicamente los accesos necesarios para cada función. Requerimos credenciales únicas, seguras y de uso individual, implementamos autenticación reforzada cuando es técnicamente viable, revocamos inmediatamente accesos al finalizar relaciones laborales o contractuales, y monitoreamos accesos a sistemas considerados críticos. Estos controles garantizan que solo personal autorizado pueda acceder a información sensible en el momento y contexto apropiados.
Infraestructura y sistemas protegidos
Para proteger nuestra infraestructura tecnológica, adoptamos medidas que incluyen el uso de proveedores de infraestructura y servicios tecnológicos reconocidos, implementación de certificados de seguridad SSL/TLS, firewalls y controles perimetrales, actualizaciones periódicas de software y componentes críticos, configuraciones seguras por defecto, y separación lógica de entornos de producción, pruebas y desarrollo cuando resulte aplicable. Esta arquitectura de seguridad multicapa protege contra amenazas comunes y proporciona defensa en profundidad para la información que gestionamos.
Protección de datos personales
Tratamos los datos personales conforme a nuestro Aviso de Privacidad, implementando medidas técnicas, administrativas y físicas razonables. Limitamos el acceso únicamente a personal autorizado, conservamos datos solo el tiempo necesario para cumplir las finalidades informadas, mantenemos procedimientos para atender los derechos ARCO, y realizamos evaluación razonable de riesgos en transferencias nacionales e internacionales. Cuando utilizamos proveedores o servicios ubicados fuera de México, procuramos que las transferencias se realicen mediante mecanismos contractuales y estándares de protección reconocidos internacionalmente.
Continuidad y recuperación
Implementamos prácticas de respaldo y continuidad acordes a nuestra operación, incluyendo respaldos periódicos automatizados cuando el servicio o infraestructura lo contemplan, procedimientos básicos de recuperación ante fallos técnicos, medidas razonables para reducir tiempos de interrupción, y planes de continuidad proporcionales al tamaño y naturaleza de la operación. También contamos con lineamientos internos para identificar, evaluar, contener y corregir incidentes de seguridad de forma razonable, notificando a clientes o autoridades cuando legalmente sea requerido y documentando eventos relevantes con fines de mejora continua.
Mejora continua y transparencia
Revisamos y mejoramos esta Política periódicamente para adaptarnos a cambios tecnológicos, nuevas amenazas de seguridad, actualizaciones normativas y evolución de nuestra operación. Promovemos una cultura de seguridad mediante buenas prácticas internas, principios de uso responsable de la tecnología, y concientización sobre prevención y detección de riesgos. Reconocemos que ningún sistema es completamente invulnerable y que la seguridad absoluta no puede garantizarse, pero nos comprometemos a implementar las medidas más efectivas disponibles. Esta Política puede modificarse en cualquier momento, con cambios que entran en vigor desde su publicación, y forma parte integrante de nuestros Términos de Servicio.